Von Experton und Blue Coat: IT-Security-Trends für 2012 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.01.2012 Werner Kurzlechner*

Von Experton und Blue Coat: IT-Security-Trends für 2012

Weil Social Media mit traditionellen Anwendungen verschmilzt, wird es schwerer, Richtlinien durchzusetzen - nur eines von vielen Security-Themen im neuen Jahr.

Immer mehr Angriffe auf vermeintlich sichere Webverbindungen, Security-as-a-Service und die Verschmelzung von Social Media mit klassischen Anwendungen: Das sind drei Themen, mit denen sich IT-Sicherheitsverantwortliche im Jahr 2012 befassen müssen. Die Analysten der Experton Group haben jedenfalls ebenso wie der Anbieter Blue Coat in die Glaskugel geschaut und die Security-Trends für das kommende Jahr zusammengestellt.

Smartphones und Tablets: Experton-Analyst Alexander Tsolkas ruft die Smartphone-Sicherheit zu einem großen Thema der kommenden Monate aus. "Unternehmen, die eine breite Smartphone-Infrastruktur integriert haben, schreien förmlich nach Sicherheitslösungen und zentralen Verwaltungs- und Überwachungslösungen für ihre mobilen Telefone", beobachtet Tsolkas. Insbesondere Android-Anwender hätten mit der Standardisierung der OS-Levels und der zentralen Freigabe autorisierter User-Apps jede Menge Arbeit vor sich. Weniger Aufwand falle bei Apple-Infrastrukturen für iPhones und iPads an, dafür seien aber die Kosten höher. Im Vergleich würden Android-Fans zudem mit einem Plus an Flexibilität entschädigt. "Für alle gilt, dass gut administrierbare, einheitliche Lösungen gegen Malware und für den erweiterten Schutz von Smartphones gesucht werden, die mit der bestehenden IT-Infrastruktur interoperabel sind", so Tsolkas.

Blue Coat erwartet wegen der Einführung von iPads und Bring-Your-Own-Device-Strategien in Unternehmen ein steigendes Risiko von Datenlecks und Compliance-Verstößen. "Da Benutzer zukünftig immer online sind, wird es für IT-Manager zunehmend schwieriger, die Kollegen an jedem Ort und auf jedem Endgerät durchgängig zu schützen", befürchtet der Anbieter. "2012 wird daher die große Herausforderung bringen, allen Mitarbeitern weltweit auf beliebigen Endgeräten durchgängig einen hohen Schutz zu bieten." Die dafür benötigten Lösungen kommen laut Blue Coat immer öfter aus der Cloud.

Neue Firewall-Generation: 2012 werde der Lebenszyklus vieler Legacy-Firewall-Systeme enden, vermutet Experton. Weil inzwischen höhere funktionale Anforderungen gestellt würden, stehe die Beschaffung großer Mengen an Multi Function Firewalls bevor, die neben dem Firewall-Schutz Mehrfachfunktionen wie etwa Bandwidth Throttling, Mobile VPN oder Application Control vorweisen. Darüber hinaus steige der Einsatz von Web Application Firewalls, die bereits jetzt 30 Prozent des Firewall-Marktes ausmachten. "Web Application Firewalls schützen vor speziellen Angriffen, die durch Port 80 über http geschleust werden und von normalen Firewalls nicht erkannt werden", erläutert Tsolkas.

Angriffswelle aus Malnets: Bis zu zwei Drittel aller Malware-Attacken werden laut Blue Coat 2012 von bereits bekannten Malware-Networks – kurz Malnets – wie Shnakule ausgehen. Großereignisse wie die Olympischen Sommerspiele in London könnten demnach für Hacker ein willkommener Anlass sein, neue Angriffe über bestehende Schadnetze zu fahren. "Sicherheitsmaßnahmen werden sich daher 2012 weg von der Abwehr einzelner Angriffe und hin zu einer Blockade der Auslieferungsmechanismen von solchen Malnets entwickeln", prognostiziert Blue Coat.

Systeme fürs Datenschutz-Management: "Kommendes Jahr werden Datenschutzbeauftragte stärker nach ganzheitlichen Datenschutz-Management-Systemen Ausschau halten", sagt Experton-Analyst Tsolkas. Wert werde insbesondere darauf gelegt, Schnittstellen zu den drei Bereichen Informationssicherheit, IT-Risikomanagement und Compliance zu haben. Experton moniert, dass separate Systeme für Datensicherheit und Datenschutz zu vier Fünftel die gleichen Informationen dokumentierten. "Das ist unnötig und muss im Zuge der Effizienz konsolidiert werden", so Tsolkas. Lösungen der Marke Eigenbau seien in vielen Unternehmen "steinzeitlich in der Handhabung".

Security-as-a-Service: Solange keine Compliance-Gründe entgegenstehen, führt laut Experton wegen des schlagend günstigen Preises kaum ein Weg an Security-as-a-Service vorbei. Viele Anbieter hätten mittlerweile Top-Services für Felder wie Security Monitoring, Event Management, Data Leakage Prevention, Audit sowie aktives Schwachstellenmanagement und –scanning entwickelt.

Zielscheibe Webverbindungen: Cyberkriminellen gelang es bereits, gezielt den SSL-Schutz für Webverbindungen auszuhebeln. "Für Unternehmen bedeutet das, dass sie zukünftig ohne Einbußen bei der Performance ihres Netzwerkes auch den Inhalt ihres SSL-Verkehrs überprüfen müssen", schlussfolgert daraus Blue Coat. Auch die Browser-Hersteller seien gefragt, neue Wege zur Kennzeichnung sicherer und vertrauenswürdiger Verbindungen im Internet anzuzeigen. "Denn das bekannte Schloss-Symbol und eine grüne Adresszeile werden zukünftig kein großes Vertrauen mehr beim Anwender erwecken", so Blue Coat.

Identity-Management: Laut Experton muss das Identitäts-Management 2012 von vielen Firmen angepackt werden. "Zum einen erfordert dies die Standardisierung im Zuge von Cloud Computing,", so Tsolkas. Zum anderen verlangten auch Web-Apps hier nach neuen Wegen.

DLP löst EMS ab: Klassische Event-Management-Systeme (EMS) vernachlässigten die Business-Schnittstelle, moniert Experton. Anders sei das bei Data-Leakage-Prevention-Systemen (DLP). "Sie können ähnliche Daten berichten wie EMS, beziehen aber die Businessebene administrativ und berichtend völlig mit ein und können sogar einen unberechtigten Zugriff nach der guten Lehre des Kontrollkreislaufs verhindern", lobt Analyst Tsolkas, der sich klar positioniert: "Mein Tipp: Data Leakage Prevention (DLP)." Ein DLP-Pluspunkt seien die vielseitigen visuellen Anzeigen.

Angriffsvektor Suchmaschinen: Mehr als zwei Fünftel aller Malnet-Kontakte gehen mittlerweile auf die Ergebnisse zurück, die Google, Bing und Co. bei der Suche ausspucken. "2012 werden daher vor allem die Suchmaschinenbetreiber selbst aktiv daran arbeiten, die Rolle ihrer Portale als führenden Einstiegspunkt in Malnets zu minimieren, indem sie ihre Ergebnisse besser überprüfen", prognostiziert hoffnungsvoll Blue Coat.

Social Media: Dieses Thema haben sowohl Blue Coat als auch Experton dick auf dem Zettel. "Die Verschmelzung von Social Media mit traditionellen Anwendungen wird die Erstellung und Durchsetzung von Richtlinien verkomplizieren und den Wunsch nach granularen Kontrollmöglichkeiten entstehen lassen", meint Blue Coat. Ziel sei es vor diesem Hintergrund, Malware durch das Blockieren von Downloads zu verhindern und Datenverlust durch die Kontrolle von Uploads abzuwenden. Auch Experton betont, dass das Aufstellen von Richtlinien alleine nicht mehr reiche, sondern auch in die technische Praxis umgesetzt werden müsse. Unternehmen sollten sich darauf einstellen, dass etwa ein Smartphone sowohl privat als auch dienstlich genutzt werde. "Genau dafür müssen gute Konzepte aus der Sicherheit entwickelt werden, damit Betriebliches Privates nicht blockt und umgekehrt", so Tsolkas.

Ganzheitliches Risikomanagement: Wird "endlich trendy", meint Experton. "In 2012 wird es einen Anstieg an Käufen von Risikomanagement-Tools geben", glaubt Tsolkas. "Und das ist sehr empfehlenswert."

Experton hat noch weitere Trend-Themen auf dem Zettel: Urban Solutions, die einen Zusammenbruch von Disaster Recovery bei Katastrophen wie 2011 im japanischen Fukushima verhindern sollen, die revisionssichere Auditierung privilegierter IT-Zugriffe sowie Meta- und Roaming-Authentifizierung. "Roaming Authentication ist eine Meta-Authentifizierung, bei der die Autorisierungsinstanz, die eine Authentifizierung durchf

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr

Hosted by:    Security Monitoring by: